Mivel a kiberbiztonsági támadások gyakrabban történnek és egyre zavaróbbakká válnak, elengedhetetlen, hogy az emberek felismerjék, nagyobb kockázatot jelentenek az ilyen események, mint gondolnák. A fenyegetésvadászat azonban az erős internetes biztonsági stratégia kritikus része.

Tehát mit is jelent valójában a fenyegetésvadászat? Miben különbözik a penetrációs teszteléstől? És hogyan erősíti a fenyegetésvadászat az online biztonságot?

Mi az a fenyegetésvadászat?

A fenyegetésvadászat magában foglalja a veszélyes, nem kívánt tevékenység jeleinek aktív keresését. Ez az ellenkezője annak, amikor várni kell a biztonsági platform figyelmeztetésére a problémák jeleiről.

Egyesek kezdetben úgy gondolják, hogy a behatolási (toll) tesztek ugyanazok, mint a fenyegetésvadász gyakorlatok. A tollteszt célja azonban az összes sérülékenység felkutatása, és a kezeletlenség kockázatának meghatározása. A fenyegetésvadászat feltételezi, hogy megtörtént a támadás, és a cél annak előrehaladásának megfékezése.

A fenyegetésvadászat eredménye azonban gyakran sebezhetőséget is feltár. Ez különösen igaz, ha a kiberbiztonsági szakemberek többet tanulnak a belépési pontokról és a támadási módszerekről.

Mennyit tesznek a fenyegetésvadászok erőfeszítéseikért? Az Egyesült Államokban az átlagos alapfizetés több mint 110 000 dollár évente, ami azt jelzi, hogy ezekre a szolgáltatásokra nagy a kereslet.

Hogyan vesznek részt az emberek a fenyegetésvadászatban?

A fenyegetésvadászok keresik Kompromisszumjelzők (IoC) és Indicators of Attack (IoA). Az IoC arra összpontosít, hogy a hackerek mit akarnak elérni a hálózatba való betöréssel. Ekkor az IoA gyanús tevékenység, amely támadás jele lehet.

A fenyegetésvadászatot gyakorló személy számos lehetséges módszerrel értékeli a környezetet. Például egy adatvezérelt megközelítés olyan erőforrásokat vizsgál, mint a proxynaplók és a nagy adatátviteli mennyiségek bizonyítékai.

Az Intel-alapú fenyegetésvadászat nyílt és kereskedelmi adatforrásokra támaszkodik, amelyek bemutatják a kiberbiztonsági kockázatokat és az ilyen problémák tüneteit.

A fenyegetésvadászok a támadó taktikájára, technikájára és eljárásaira is összpontosíthatnak (TTP). Például milyen eszközökkel tör be a hacker a hálózatba? Mikor és hogyan telepítik őket?

A viselkedésalapú fenyegetésvadászat egy újabb technika, de rendkívül hasznos az esetleges bennfentes kockázatok felderítésére. A fenyegetésvadászok meghatározzák a hálózati felhasználóktól elvárt cselekvések alapértékét, majd megkeresik az eltéréseket.

A releváns információk jelentősége

E technikák sikeréhez a fenyegetésvadásznak széleskörű ismeretekkel kell rendelkeznie a hálózaton várható tevékenységekről.

Ahogy a mai munkaerő egyre elosztottabbá válik, a vállalatok tűzfalai gyakran nem elegendőek a hálózat védelméhez. Azonban, szakértők úgy vélik folyamatosan ellenőrizni kell, hogy a vállalati erőforrásokhoz hozzáférni próbáló személyek a jogosult felek-e. Ezért a vállalkozások gyakran különféle információkkal hitelesítik a dolgozókat.

Összefüggő: Mi a legkisebb kiváltság elve, és hogyan akadályozhatja meg a kibertámadásokat?

A fenyegetésvadász csapatoknak nagy mennyiségű, időn keresztül gyűjtött naplóadatra van szükségük. Ha ezeket az információkat különböző forrásokból szerzi meg, az segít nekik hatékonyan haladni és felismerni a problémák jeleit. A végpontadatok általában a legértékesebbek a fenyegetésvadászok számára, mivel ezek vannak a legközelebb a nem kívánt eseményhez.

A fenyegetésvadászat erősíti az Ön kiberbiztonságát

A fenyegetésvadászatot nem egyszer kell végrehajtani, és a munkát befejezettnek tekinteni. A folyamatos iteráció eredményesebbé teszi az észlelési erőfeszítéseket. Amint a fenyegetésvadászok megtanulják, mi minősül normális tevékenységnek, a szokatlan események nyilvánvalóbbá válnak.

Minél több ismeretet szerez egy informatikai környezetről és hálózatról, annál erősebb lesz az entitás a kibertámadási kísérletekkel szemben.

Rosszabb, mint az adathalászat: Mi az a bálnavadász kibertámadás?

Míg az adathalász támadások egyéneket céloznak meg, a bálnavadászat kibertámadásai vállalkozásokat és szervezeteket céloznak meg. Íme, mire kell figyelni.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Biztonság
  • Online biztonság
  • Kiberbiztonság
  • Biztonsági tippek
A szerzőről
Shannon Flynn (42 cikk megjelent)

Shannon egy tartalomkészítő Phillyben (PA). Körülbelül 5 éve ír a műszaki területen, miután informatikai diplomát szerzett. Shannon a ReHack Magazine ügyvezető szerkesztője, és olyan témákkal foglalkozik, mint a kiberbiztonság, a játékok és az üzleti technológia.

Továbbiak Shannon Flynntől

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez